Eén IP-adres instellen voor een of meer integratieserviceomgevingen in Azure Logic Apps

Belangrijk

Op 31 augustus 2024 wordt de ISE-resource buiten gebruik gesteld vanwege de afhankelijkheid van Azure Cloud Services (klassiek), die tegelijkertijd buiten gebruik wordt gesteld. Voor de buitengebruikstellingsdatum exporteert u logische apps van uw ISE naar Standaard logische apps, zodat u serviceonderbreking kunt voorkomen. Standaardwerkstromen voor logische apps worden uitgevoerd in Azure Logic Apps met één tenant en bieden dezelfde mogelijkheden plus meer.

Vanaf 1 november 2022 kunt u geen nieuwe ISE-resources meer maken. ISE-resources die vóór deze datum bestaan, worden echter ondersteund tot en met 31 augustus 2024. Voor meer informatie raadpleegt u de volgende bronnen:

Wanneer u met Azure Logic Apps werkt, kunt u een INTEGRATIEserviceomgeving (ISE) instellen voor het hosten van logische apps die toegang nodig hebben tot resources in een virtueel Azure-netwerk. Wanneer u meerdere ISE-exemplaren hebt die toegang nodig hebben tot andere eindpunten met IP-beperkingen, implementeert u een Azure Firewall of een virtueel netwerkapparaat in uw virtuele netwerk en routeert u uitgaand verkeer via dat firewall- of netwerkapparaat. U kunt vervolgens alle ISE-exemplaren in uw virtuele netwerk één openbaar, statisch en voorspelbaar IP-adres gebruiken om te communiceren met de gewenste doelsystemen. Op die manier hoeft u voor elke ISE geen extra firewallopeningen in te stellen op uw doelsystemen.

In dit onderwerp wordt beschreven hoe u uitgaand verkeer routeert via een Azure Firewall, maar u kunt vergelijkbare concepten toepassen op een virtueel netwerkapparaat, zoals een firewall van derden vanuit Azure Marketplace. Hoewel dit onderwerp gericht is op het instellen van meerdere ISE-exemplaren, kunt u deze methode ook gebruiken voor één ISE wanneer voor uw scenario het aantal IP-adressen dat toegang nodig heeft, moet worden beperkt. Overweeg of de extra kosten voor het firewall- of virtueel netwerkapparaat zinvol zijn voor uw scenario. Meer informatie over prijzen voor Azure Firewall.

Vereisten

  • Een Azure-firewall die wordt uitgevoerd in hetzelfde virtuele netwerk als uw ISE. Als u geen firewall hebt, voegt u eerst een subnet met de naam AzureFirewallSubnet toe aan uw virtuele netwerk. Vervolgens kunt u een firewall maken en implementeren in uw virtuele netwerk.

  • Een Azure-routetabel. Als u nog geen routetabel hebt, maakt u eerst een routetabel. Zie Routering van virtueel netwerkverkeer voor meer informatie over routering.

Routetabel instellen

  1. Selecteer in Azure Portal de routetabel, bijvoorbeeld:

    Select route table with rule for directing outbound traffic

  2. Als u een nieuwe route wilt toevoegen, selecteert u Routes>toevoegen in het menu routetabel.

    Add route for directing outbound traffic

  3. Stel in het deelvenster Route toevoegen de nieuwe route in met een regel die aangeeft dat al het uitgaande verkeer naar het doelsysteem dit gedrag volgt:

    • Gebruikt het virtuele apparaat als het volgende hoptype.

    • Hiermee gaat u naar het privé-IP-adres voor het firewallexemplaren als het volgende hopadres.

      Als u dit IP-adres wilt vinden, selecteert u Overzicht in het firewallmenu, zoekt u het adres onder Privé-IP-adres, bijvoorbeeld:

      Find firewall private IP address

    Hier volgt een voorbeeld van hoe een dergelijke regel eruit kan zien:

    Set up rule for directing outbound traffic

    Eigenschappen Waarde Beschrijving
    Routenaam <unique-route-name> Een unieke naam voor de route in de routetabel
    Adresvoorvoegsel <doeladres> Het adresvoorvoegsel voor uw doelsysteem waar u uitgaand verkeer naartoe wilt. Zorg ervoor dat u ciDR-notatie (Classless Inter-Domain Routing) gebruikt voor dit adres. In dit voorbeeld is dit adresvoorvoegsel voor een SFTP-server, die wordt beschreven in de sectie Netwerkregel instellen.
    Volgend hoptype Virtueel apparaat Het hoptype dat wordt gebruikt door uitgaand verkeer
    Adres van de volgende hop <firewall-privé-IP-adres> Het privé-IP-adres voor uw firewall

Netwerkregel instellen

  1. Zoek en selecteer uw firewall in Azure Portal. Selecteer Regels in het firewallmenu onder Instellingen. Selecteer in het deelvenster Regels de verzameling> Netwerkregels toevoegen.

    Add network rule collection to firewall

  2. Voeg in de verzameling een regel toe die verkeer naar het doelsysteem toestaat.

    Stel dat u een logische app hebt die wordt uitgevoerd in een ISE en moet communiceren met een SFTP-server. U maakt een verzameling netwerkregels met de naam LogicApp_ISE_SFTP_Outbound, die een netwerkregel bevat met de naam ISE_SFTP_Outbound. Deze regel staat verkeer toe van het IP-adres van elk subnet waar uw ISE wordt uitgevoerd in uw virtuele netwerk naar de doel SFTP-server met behulp van het privé-IP-adres van uw firewall.

    Set up network rule for firewall

    Eigenschappen van verzameling van netwerkregels

    Eigenschappen Waarde Beschrijving
    Naam <network-rule-collection-name> De naam voor uw netwerkregelverzameling
    Prioriteit <prioriteitsniveau> De volgorde van prioriteit die moet worden gebruikt voor het uitvoeren van de regelverzameling. Zie Wat zijn enkele Concepten van Azure Firewall voor meer informatie?
    Actie Toestaan Het actietype dat moet worden uitgevoerd voor deze regel

    Eigenschappen van netwerkregels

    Eigenschappen Waarde Beschrijving
    Naam <netwerkregelnaam> De naam voor uw netwerkregel
    Protocol <verbindingsprotocollen> De verbindingsprotocollen die moeten worden gebruikt. Als u bijvoorbeeld NSG-regels gebruikt, selecteert u zowel TCP als UDP, niet alleen TCP.
    Bronadressen <ISE-subnetadressen> De IP-adressen van het subnet waar uw ISE wordt uitgevoerd en waar verkeer van uw logische app afkomstig is
    Doeladressen <doel-IP-adres> Het IP-adres voor uw doelsysteem waar u uitgaand verkeer naartoe wilt. In dit voorbeeld is dit IP-adres voor de SFTP-server.
    Doelpoorten <doelpoorten> Poorten die door uw doelsysteem worden gebruikt voor inkomende communicatie

    Zie de volgende artikelen voor meer informatie over netwerkregels:

Volgende stappen